1.1, Аноним (1), 13:35, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Чем это распределённее чем tinc, быстрее чем WireGuard и незаметнее для pdi чем sstp ?
| |
|
2.13, Аноним (-), 14:15, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>и незаметнее для pdi чем sstp
Это что значит? Что использование sstp VPN провайдер не может определить?
| |
|
|
4.20, Аноним (-), 14:50, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
А L2TP что такое? У меня есть выбор - SSTP, L2TP и VPN от M$ который под Linux называется BlackSwan. Что лучше?
| |
|
|
|
7.36, Аноним (22), 15:48, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет. SSTP — модифицированная версия PPTP. Эдакая надстройка старого протокола, которая стала не только духовным продолжением ранее существовавшей технологии, но и исправлением всех ошибок, допущенных в «предыдущей версии».
| |
|
|
|
4.53, Аноним (53), 17:23, 20/09/2021 [^] [^^] [^^^] [ответить]
| –8 +/– |
> VPN через HTTPS.
Какой ужас.
И не надо тут ляля про какие-то плюсы. Это маразм, и ничего больше.
| |
|
|
6.145, Testuser (?), 02:06, 31/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Действительно смешно.
Все прекрасно детектится. А при желании товарищей в погонах - даже и dpi не нужен. Вы же прям такие бесплевные слать тонну трафика в одну точку.
| |
|
|
|
|
|
1.2, пох. (?), 13:35, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
"серверное ПО, обеспечивающее аутентификацию при подключении новых клиентов, координирующее управление ключами и организующее взаимодействие между узлами"
распределенные смузи-сети такие распределенные.
| |
1.5, eyeDM (?), 13:59, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
WireGuard, такой быстрый да качественный, к сожалению, очень легко детектится и блокируется.
| |
|
2.24, лдев (?), 15:10, 20/09/2021 [^] [^^] [^^^] [ответить]
| –8 +/– |
*голосом гоблина* А вы ничего противозаконного не делайте, и сотрудничайте с аминидстрацией - и интернет вам не отключат.
| |
|
|
4.104, Аноним (104), 22:35, 20/09/2021 [^] [^^] [^^^] [ответить]
| –4 +/– |
все как в европах - где любой становится павликом и стучит на соседей.
| |
|
5.107, Аноним (-), 00:02, 21/09/2021 [^] [^^] [^^^] [ответить]
| +6 +/– |
> все как в европах - где любой становится павликом и стучит на соседей.
А еще они там через одного - геи и лесбиянки, совращающие молодежь ежедневными парадами, жутко экономят на отоплении и воде чтобы свести концы с концами, а миллиарды беженцев толпами слоняются по улицам ...
| |
|
6.110, Аноним (110), 08:45, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
А медицина? Про медицину-то забыл. Они ж там чуть что - сразу в Россию едут лечиться. Так дешевле и быстрее, чем в гермашке к терапевту полгода в очереди стоять.
| |
|
7.111, Аноним (-), 09:08, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ладно очереди, так ведь лечение потом ещё с Вашингтоном нужно согласовывать.
| |
|
|
|
|
3.89, Аноним (89), 20:33, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Не кочегары вы, не плотники,
Не инженеры, не врачи.
А вы секретные работники,
Вы...
Продолжите сами.
Успехов вам в сотрудничестве с АДминистрацией.
| |
|
|
|
|
|
6.103, Анончик (?), 22:06, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
и какой сервер sstp ты используешь?
тебя не смущает что SSTP это PPP через https и ты оборачиваешь туннель ppp в туннель https в туннель Yggdrasil? как там дела с MTU?
| |
|
7.108, Аноним (108), 00:16, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
SoftEther VPN. С помощью SSTP-туннеля внутри Yggdrasil настроен на удалённой машине шлюз в Интернет.
| |
|
|
|
|
3.69, Аноним (66), 19:29, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Softether попробуй. Там много режимов, включая обход NAT, быстрее и стабильнее OpenVPN. По крайней мере в сети на сотни машин.
| |
|
|
5.131, Аноним (131), 22:33, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да-да. Но я там больше не работаю, там админы эникейщики, которые пол тыщи объектов прозванивают, чтобы подключиться по AmmyAdmin и вывести ярлык. Я им говорил про L2TP over IpSec, у них есть сервер VPN, но они даже NAT не отключили.
| |
|
6.132, Аноним (131), 22:37, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ещё пароль от БД из одной буквы. Я то разрабом был, чуть не вздёрнулся там. И это оборот около млрд р.
| |
6.140, OpenEcho (?), 19:20, 22/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Да-да. Но я там больше не работаю, там админы эникейщики, которые пол
> тыщи объектов прозванивают, чтобы подключиться по AmmyAdmin и вывести ярлык. Я
> им говорил про L2TP over IpSec, у них есть сервер VPN,
> но они даже NAT не отключили.
Грустно, но к сожалению это действительность для большинства малых и средних бизнесов :(
| |
|
|
4.115, Аноним (-), 17:22, 21/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ты хоть опиши о чем ты )
Там несколько протоколов используется
В том числе можно и OpenVPN
А еще про свой сервер хотел написать? Да?
| |
|
5.133, Аноним (131), 22:45, 21/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Для себя на одноядерном VDS я его использую L2TP-IPSec-AES256, за пару лет не ломанули, только ломились, судя по логам. OpenVPN был в сети, постоянно отваливались машины, зависало соедниение, нужно было реконнектить (настраивал не я, другой спец, даже не админы). С SE все похорошело и грузит меньше проц (его уже эникейщики настраивали на винде, не трогая дефолтных настроек).
| |
|
6.134, Аноним (131), 22:48, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Я думаю OpenVPN не выдержал именно 3G-модемов и подобных ненадёжных подключений к инету.
| |
|
|
|
|
2.144, Testuser (?), 02:03, 31/10/2022 [^] [^^] [^^^] [ответить]
| +/– |
Ну камон, ребят. Не все, что зовется vpnом, имеет цель именно в "анонимизации" трафика и "максимальной скрытности" (ахах).
Более того, основная цель vpn, как технологии/группы протоколов в принципе, и headscale в частности - именно что объединение в виртуальную сетку. Вопроса сокрытия трафика именно тут не стоит и никто этого не заявлял. Всякие фмчи анонимизации - уже вторичное явление технологии и не нужно этого забывать.
За смузи-анонимайзерами вам в другие дебри лезть надо. Но все, при желании, детектится на dpi. Даже sstp-vpn over https не спасет при желании товарища майора ( нуда, такие беспалевные слать тонны трафика в одну точку, ага ага )
| |
|
1.6, Аноним (6), 14:01, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
- Ставишь на свой сервер
- Кто-то ломает через эту впнку какой-нибудь важный ресурс
- Ответственность на владельце сервака.
- Профит что ли? или я не понял?
| |
|
2.34, Аноним (4), 15:46, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Да, именно так. Кто-то должен сесть обязательно. Либо пользователь, которого владелец сервера с потрохами сдал и на которого настучал, либо сам владелец сервиса, чтобы был стимул стучать и сдавать и всячески оказывать услуги родной крыше. Это не проблема спецслужб доказывать, что оператор связи невиновен. Это проблема оператора связи доказать это. Потому что выгоднее найти повод чтобы засадить одного оператора-пятую колонну (и активы прибрать к рукам), чем засадить одного врага государства, ходившего через оператора-не-входящего-в-пятую-колонну, а значит бороться будут в первую очередь именно с операторами. "Любишь медок - люби и холодок" (ц) сценаристов у Балабанова.
| |
|
3.63, Урри (ok), 19:22, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
И как, много уже операторов посадили? Ни одного!
А юзеров же счет уже идет на сотню.
Вы, анонимы, совсем с головой не дружите - неужели так сложно оглянуться хотя бы на 5 лет назад?
| |
|
4.75, YetAnotherOnanym (ok), 19:49, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Вообще-то, Дмитрий Богатов и ему подобные в данном случае - именно операторы. И то, что одного дурака пожалели, не значит, что можно безнаказанно держать выходную ноду тора.
| |
|
5.116, Аноним (-), 17:23, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
В курсе суть проблем Богатова?
По истечение времени начались спекуляции ))
| |
5.136, Аноним (136), 08:17, 22/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
а есть такой закон где явно написано что exit нода тора - и сразу пожизненное?
| |
|
|
|
|
1.7, Аноним (-), 14:03, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне сейчас сразу на двух разных провайдерах заблокировали NordVPN. Не работает ни OpenVPN (не может поюключиться) ни WireGuard (подключается, но траф не идёт).
У всех так с NordVPN?
| |
|
2.8, CentrobankFccc (?), 14:07, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Если ты живешь в Рашке то знай что Роскомнадзор 3 сентября заблокировал шесть VPN-сервисов, в том числе и нордвпн
| |
|
3.10, Аноним (-), 14:09, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Я это знаю, я говорю, что NordVPN паерестал работать только полчаса назад.
Как хорошо, что я купил у мелкого VPN провайдера на пять лет за очень дёшево, по сути за копейки. Его вряд ли заблокируют, он слишком малоизвестен + ещё я купил у него статический IP, вот его точно блокировать не будут.
| |
|
4.37, Аноним (4), 15:52, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Его вряд ли заблокируют, он слишком малоизвестен
Куда пакеты WireGuard идут статистика идёт с оборудования DPI, далее делать дедупликацию айпишников, далее пробив по базе известных айпишников, далее проверка на наличие флага "проверен", далее для айпишников без флага делать whois, далее проверять сайт на наличие ключевых слов VPN, если слова есть - вносить в базу для проверки человеком и отправки писем счастья. Не проблема в общем.
| |
|
5.56, Gooooo (?), 18:03, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Куда пакеты WireGuard идут статистика идёт с оборудования DPI
Я теперь через SSTP выхожу. Выше написали, что это VPN over https т.е. DPI его не определяет. Далее всё тот же NordVPN (wireguard) т.к. некоторые сайты привыкли к моему IP от NordVPN. + У меня на крайний случай куплен личный статический IP для выхода через SSTP в USA. Он нигде не засвечен и с VPN провайлером никак не ассоциируется т.к. это просто VPS в дата центре в США.
>Не проблема в общем.
Если верить инфе про SSTP из начала векти то пока SSTP не блочат всё хоккей.
| |
|
|
7.78, Gooooo (?), 20:00, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Нет, в датацентре VPS могут прослушивать (писать архив трафа) "как два пальца обосс..ть" и ключи шифрования в любой момент могут вытащить. И когда нужно, а нужно например внезапно наступит через пару лет, весь траф за предыдущие годы расшифруют.
| |
|
8.83, Аноним (85), 20:13, 20/09/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Ну, тогда остаётся только арендовать дом заграницей и поставить там свой сервер,... текст свёрнут, показать | |
|
9.84, Gooooo (?), 20:16, 20/09/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Это совсем не обязательно, современная криптография решает этот вопрос Главное ... текст свёрнут, показать | |
|
|
9.142, Ппппп (?), 11:25, 23/09/2021 [^] [^^] [^^^] [ответить] | +2 +/– | Не смешите мои седые бейцы Некоторые датацентры сами отдадут всё даже на просто... текст свёрнут, показать | |
|
|
7.80, Gooooo (?), 20:03, 20/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это я к тому, что нету никакой разницы между VPS и VPS провайдеров. Какую-то гарантию даёт только твой собственный сервак у тебя под присмотром и то нет гарантии, что не используются back doors в самом CPU. А такие back doors точно есть в Intel CPU.
Потому, чтобы хоть как-то быть спокойным нужно использовать очень старые CPU от AMD где ещё не добавили в CPU технологии слежения, но там нет AES-NI.
| |
|
|
|
4.67, Аноним (85), 19:27, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Лучше купи vps у любого зарубежного провайдера, который не предоставляет никаких vpn и установи самостоятельно wireguard на этот vps
| |
|
5.77, Gooooo (?), 19:53, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
А не получится ли так, что он купить VPS, а IP этой VPS заблокирован роскомнадзором? После попыток заблокировать telegram и прочее много IP в бане. Никто не будет менять IP, не нравится не кушай.
| |
|
6.79, Аноним (85), 20:02, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
У нормальных провайдеров ip можно менять сколько угодно, к примеру у amazon lightsail он вообще изначально динамический и меняется при каждой перезагрузки, но можно закрепить за сервером и сделать статическим, если хочешь
| |
|
|
|
|
2.86, th3m3 (ok), 20:16, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Проще всего иметь свой личный сервер с VPN. По стоимости, можно даже дешевле найти, чем платный покупать, зато не заблочат - как общественный.
| |
|
3.87, Dddd (?), 20:28, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Как начнуть в очередной раз пытаться заблокировать какой нибудь телеграм так и твой сервак занраницей заблокируют. Они блокируют и даипазону IP адресов.
А с точки зрения безопасности нет нкиакой разницы в серваке который где-то там далеко и VPN провайдером. Или ключи шифрования достанут из сервака или получат от провайдера VPN.
| |
|
4.119, Аноним (-), 17:29, 21/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
А правда что можно ключи генерировать?
Что там за ключи найдут на сервере?
А правда что на серваке ОС можно зашифровать?
| |
|
|
4.127, th3m3 (ok), 18:58, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Зато локаций - одна
А зачем куча локаций, если всё работает и так?
| |
|
5.128, Аноним (128), 19:11, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Смотришь сквозь призму своих потребностей? ))
Причин может быть много.
| |
|
|
|
|
1.9, Аноним (-), 14:07, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ChaCha20 ещё слишком мало исследован, не исключены коллизии. Лучше по старинке salsa20 юзать
| |
|
2.14, Аноним (-), 14:16, 20/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Язык муйня, как и реалтзация. Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.
| |
|
3.16, Аноним (16), 14:31, 20/09/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.
Это уже не так, вытесняющая многозадачность в Go уже реализована
| |
|
4.19, Аноним (-), 14:46, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>вытесняющая многозадачность в Go уже реализована
В какой версии?
| |
|
3.17, Аноним (17), 14:32, 20/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Язык муйня, как и реалтзация. Один цикл может застопорить все горутины т.е. по сути кооперативная многозадачность.
Инструмент муйня, у него есть минусы. Внести идеальный инструмент!
| |
|
|
1.12, Ordu (ok), 14:13, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Не n*(n-1)==90, а n*(n-1)/2==45. Или каждая пара хостов открывает два соединения -- одно в одну сторону, другое в другую?
| |
1.18, нах.. (?), 14:36, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> WireGuard
Все проекты юзают это поделие. А что он научился легко выбираться наружу из прикрытых корпорастных сетей. Научился проходить мимо DPI?
| |
|
2.23, Аноним (23), 15:01, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Лучше бы научился STUN'у. Ну и сообщать как-то своё отображение наружу по вспомогательному каналу, например, по XMPP.
PS Нет, всё это не нужно в ядро пихать, можно юзерспейсным демоном.
| |
|
3.33, Аноним (1), 15:44, 20/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет смысла оверинжинирить в сесурити и распределёнки, если оно отстреливается на корню с пол тычка.
Так то рабочих инструментов давно уже дофига
| |
|
|
|
2.31, Аноним (-), 15:37, 20/09/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Потому что Go -- движение и прогресс, а хруст -- коррозия и стагнация.
| |
2.35, Rev (?), 15:47, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
То есть вам прямо в тексте новости говорят о подобном проекте на Расте, а вы это игнорите и создаёте холивар? Мда...
| |
2.71, Аноним (66), 19:40, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не знаю. Я сейчас кодю на Го и Си, он нравится простотой кода даже в сложных задачах (хотя всё же лучше разбивать на модули-микросервисы). Наверно, потому что Раст пока еще экзотика, мало материалов, а Го проверен временем, много фреймворков, сетевые вещи из коробки. И признаю, что уже лень вспоминать C++, и Раст учить соответственно из-за утяжеленного синтаксиса и подходов.
| |
2.72, Аноним (66), 19:42, 20/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
А еще может как-то связано с тем, что Го от Гугла, а Раст был из Мозиллы как условного конкурента, и форситься стал только после отделения от неё, т.е. недавно.
| |
|
|
|
|
4.94, Онаним (?), 20:51, 20/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
С вайргадом всё не лучше - он стартует с [1,0,0,0], тем самым предварительно детектится. В ответ летит [2,0,0,0]. Блокируй не хочу.
| |
|
5.96, Онаним (?), 20:53, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
И тут даже ленивый справится - можно на таких соединениях, которые прошли фазы <-[1,0,0,0] ->[2,0,0,0] рубить [4,0,0,0].
| |
|
6.99, Онаним (?), 21:22, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Дарю короче банан.
-t mangle -A PREROUTING -j CONNMARK --restore-mark
...
-t filter -A FORWARD -p udp -m mark --mark 0x3/0x3 -m u32 --u32 "0>>22&0x3C@8=0x04000000" -j DROP
-t filter -A FORWARD -p udp ! -f -m u32 --u32 "0>>22&0x3C@8&0x00FFFFFF=0" -j WIREGUARD-CHECK
...
-t filter -A WIREGUARD-CHECK -m u32 ! --u32 "0>>22&0x3C@8&0x00FFFFFF=0" -j RETURN
-t filter -A WIREGUARD-CHECK -m mark --mark 0x0/0x3 -m u32 ! --u32 "0>>22&0x3C@8&0xFF000000=0x01000000" -j CONNMARK --set-mark 0x1/0x1
-t filter -A WIREGUARD-CHECK -m mark --mark 0x1/0x3 -m u32 ! --u32 "0>>22&0x3C@8&0xFF000000=0x02000000" -j CONNMARK --set-xmark 0x2/0x2
-t filter -A WIREGUARD-CHECK -j RETURN
Сразу говорю - не проверял, мог где-то ошибиться, но идея и простота реализации должны быть понятны.
| |
|
7.100, Онаним (?), 21:23, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Уже вижу ошибку - --set-mark 0x1/0x1 должно быть --set-xmark 0x1/0x1
Возможно есть ещё, но не суть
| |
7.130, Аноним (130), 22:27, 21/09/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Неужели нельзя было для iptables вменяемый синтаксис на основе JSON до сих пор придумать? Выглядит как заклинание для вызова демонов.
| |
|
8.137, Онаним (?), 08:35, 22/09/2021 [^] [^^] [^^^] [ответить] | +1 +/– | Ну, u32 - это и есть заклинание для вызова демонов nft уже придумали, но старый... текст свёрнут, показать | |
8.141, пох. (?), 10:46, 23/09/2021 [^] [^^] [^^^] [ответить] | +2 +/– | дорогой смузихлеб, от того что ты запихаешь битовые операции в единственно-понят... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.41, Аноним (41), 15:58, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> проекта Tinc, в котором для шифрования пакетов используется алгоритм AES-256-GSM (в Wireguard применяется шифр ChaCha20
В Tinc 1.1 пакеты тоже шифруются Chacha20-Poly1305
| |
|
2.49, Ananima (?), 16:58, 20/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Ух ты, а действительно, интересная идея. Используя их STUN было бы неплохо это использовать, да.
| |
2.143, JL2001 (ok), 13:44, 13/10/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Интересно, а поверх неё можно будет пробросить Yggdrasil ?
а зачем? они оба делают связными компы, только Tailscale делает маленькую локалку, а Yggdrasil - большую
есть смысл поверх Yggdrasil делать впн для создания маленькой локалки через наты
| |
|
1.88, Онаним (?), 20:31, 20/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Вообще все эти вайргады и тинки плохи отсутствием согласования шифрования или вообще какой-либо возможности таковой задать. Шифр устареет, и чего делать с ними потом, новый протокол городить?
| |
|
2.113, Аноним (4), 16:25, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
>Шифр устареет, и чего делать с ними потом, новый протокол городить?
Именно ради этого так и сделано. Чтобы тебя принудительно обновить на новый протокол и новые ядра. Если железо не тянет - и на новое железо. Не хочешь новый протокол - пользуйся плейнтекстом.
| |
|
3.126, Онаним (?), 18:28, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Но видимо да, расчёт на девляпсов, которым IPSec слишком сложно, а OpenVPN - давно не молодёжно.
| |
|
|
1.109, Аноним (109), 05:13, 21/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
сперва пишут что ... "без передачи трафика через централизованные внешние серверы"
а помто БАЦ ! и STUN
| |
|
2.123, Аноним (124), 17:40, 21/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Так без ЦС может и openvpn
"точка-точка"
Тут они говорят что клиент-нода
| |
|
1.139, Аноним (139), 16:29, 22/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Хм, вот бы увидеть сравнение вышеназванных проектов в лоб. Плюс непонятно почему не назван ZeroTier, задачу он выполняет ту же, только что он L2 (что может быть плюсом, если нужно отправить что то с огромным mtu), а вышеназванное - L3
| |
1.146, demon_sl (?), 15:15, 17/08/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Туфту понаписали от нубства ))
ключи шифрования которые сеансовые пусть сохраняют )) они бесполезные и трафик ни кто не расшифрует, пока мощности не вырастут в разы )) пока на расшифровку вашего трафика уйдет примерно 50 лет )) да и нафиг такое баловство проще пинка дать в поддых!
Блокировать могут, но есть куча способов это обойти, сделать несколько VPS локальных, с них выпроводить куда угодно, конектитесь к ним.
SSTP то же блочится, но можно подмешивать в трафик разный мусор, что бы DPI не мог корректно определить тип трафика.
Всякие софтовый штуки медленные и прожорливые, речь о O****VPN и всяком таком овне мелкий натуралист. Все потому что он на уровне приложения работает, не имеет аппаратного офлоадинга и прочих фишек, поэтому Карл (или как там тебя Хосе да и пофиг), IPSec вписанный в ядра всего и вся самый кошерный, а SSTP нет. К прочим придиркам можно так же отнести UPD Овер TCP что большое зло!
| |
|